Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Physik - Quantenphysik

Die Dämmerung der Quantencomputer. Funktionsweise und Anwendungshorizont für Artificial Intelligence, Cybersecurity sowie Kryptographie

Gegenwärtige und zukünftige Einsatzgebiete und Herausforderungen der Quantencomputertechnologie

Titel: Die Dämmerung der Quantencomputer. Funktionsweise und Anwendungshorizont für Artificial Intelligence, Cybersecurity sowie Kryptographie

Fachbuch , 2022 , 157 Seiten

Autor:in: Eloy Veit (Autor:in)

Physik - Quantenphysik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das Kompendium fundiert auf den Methoden des Kritischen Rationalismus. Eine intensive Literaturrecherche bildet das Fundament dieses Buches, welche somit als Literaturarbeit zu verstehen ist. Sinn ist es somit, den aktuellen Stand eines bestimmten Forschungsgebietes zu erarbeiten und vereinzelt tiefere Einblicke zu gewähren sowie aus diesen Ansätzen zur Beantwortung der Fragestellungen abzuleiten beziehungsweise diese chronologisch akkurat zu beantworten.

Hierdurch wird ein besseres und umfangreiches Verständnis des Betrachteten Forschungsstandes ermöglicht bzw. der die Innovationen sowie neue Betrachtungsweisen fördert. Die inhaltlichen und branchenbezogenen Komponenten der Kompendium- sind die Themengebiete, zu welcher mich mein Selbststudium auf Wirtschaftspsychologischer Basis und meine Intuition führten. Um die oben angeführten Fragen den wissenschaftlichen Gütekriterien angemessen zu beantworten, sind Studien von verschiedensten Staatlichen Bundesämtern und privaten Organisationen, jedoch auch privaten Personen umfänglich berücksichtigt.

Zu Beginn wird die Frage beantwortet, was AI denn eigentlich ist, wie diese Algorithmen funktionieren, jedoch auch welche Potenziale die hierunter zu verstehenden (Narrow-AI) -Algorithmen derzeit in der Lage sind zu akquirieren. Das Anwendungsspektrum und das damit einhergehende Maschinelle lernen wird mit der Schwerpunktsetzung zur Hilfe der Generierung von Daten und Informationssicherheit (Kryptografie) und des weiteren Einsatzes im Bereich von Quantencomputersystemen angeführt.

Hierfür wird dem Lesenden ein Einblick zur Differenzierung der Physik in klassisch und modern gewährt gemeinsam mit der Vermittlung von grundlegendem physikalischem Wissen. Dies ist ein kurzer und notwendiger Abriss, um das spätere Verständnis hinsichtlich der Funktionsweise eines Quantencomputers zu vereinfachen. Die Funktionsweise und Architektur eines Quantencomputers ausgiebig zu beschreiben, scheint mir solange notwendig, wie die Ausführung dem höheren Ziel dient, durch besagte Technologie entstehende Auswirkungen branchenspezifisch zu differenzieren. Denn hierauf fundiert die eigentliche Aufgabe der Arbeit: welche Ereignisse treten wann ein?

Leseprobe


Inhaltsverzeichnis

1.1 Einleitung

1.2 Motivation bzgl. der Themenwahl

1.3 Problemstellung

1.4 Zielsetzung des Kompendiums und Leitfragen

1.5 Übersicht über die Arbeit

2.1 Potenziale und Restriktionen der künstlichen Intelligenz

2.1.1 Künstliche Intelligenz, Explikation und Stand der Gegenwart (IoT)

2.1.2 Künstliche Neuronale Netze als Grundlage für Künstliche Intelligenz

2.1.3 Maschinelles Lernen und Mustererkennung durch C. Computing

2.1.4 Verschiedene Architekturen von neuronalen Netzen (Deep learning)

2.1.5 Die Rasante Entwicklung von AI und ihre aktuellen Einsatzfelder

2.1.6 Ethik und Moral für die Künstliche Intelligenz

2.2 Kryptographie und AI in der Informationssicherheit resp. Cyber Security

2.2.1 Daten und Informationen sind zumeist vernachlässigte Vermögens- Werte/ Rechte

2.2.2 Entwicklungen im Markt der Informationssicherheit resp. Cybersecurity

2.2.3 Zunehmende Gefährdungslage im Cyberspace mit teils neuen Techniken

2.2.4 Die Relevanz von Kryptografischen Verfahren im Historischen Kontext

2.2.5 Sicherheitsziele, Arten und Funktionsweisen von Kryptografischen Verfahren

2.2.6 Das RSA-Verschlüsselungsverfahren als Standard der asymmetrischen Verfahren

2.2.7 Die Rolle der AI in der Cybersecurity und der globalen Ordnung

2.2.8 Meist genutzte AI Angriffs- und Verteidigungsstrategien in der AI-Security

2.2.9 Herausforderungen einer zeitgemäßen Cybersecurity

2.3 Einführung in die Quantenphysik und das Quantencomputing

2.3.1.1 Unterschiede der klassischen hin zur neuen Physik

2.3.1.2 Die Urväter der Quantenphysik und ihre wesentlichen Beiträge

2.3.1.3 Neumanns Postulate der Quantensysteme

2.3.2 Funktionsweise von Quantencomputern und Qubits

2.3.3 Potenzialträchtige Quantencomputer-Architekturen

2.3.4 Weiterentwicklung potenzialbehafteter Quantencomputer-Architekturen

2.3.5 Potenziale und Restriktionen der Quantencomputertechnologie

2.3.6 Quanten Gitter zur Verbindung von Logischen und Physikalischen Qubits

2.3.7 Empfehlenswerte Programmiersprachen für Quanten Development

2.3.8 Quanten Teleportation als Grundlage der Quantentelekommunikation

2.3.9.1 Algorithmen zur Dechiffrierung von asymmetrischen Verfahren

2.3.9.2 Big Data 2.0 mittels Grover Algorithmus

2.4 Spezielle Anwendungsgebiete der Quantentechnologie

2.4.1 Revolution der Narrow-AI hin zur GAI/SAI durch Quanten machine-learning

2.4.2 Konstruktion von abhörsicheren Anwendungen mittels Quantenkryptographie

2.4.3 Die Auswirkungen von Quantencomputer auf Blockchain Technologien

2.4.4 Integration von Quantentechnologie in die Satellitentechnik für Quanteninternet

2.4.5 Anforderungen einer Quantencomputer-made-in-Germany und EU-Strategie

Zielsetzung & Themen

Die Arbeit untersucht das disruptive Potenzial der Quantencomputertechnologie und deren Auswirkungen auf die Künstliche Intelligenz sowie die Cybersicherheit. Ziel ist es, eine Brücke zwischen der Wirtschaftspsychologie und den angewandten Computerwissenschaften zu schlagen, um den aktuellen Stand der Technik sowie zukünftige Handlungsbedarfe für eine sichere und ethische Integration in Wirtschaftskreisläufe aufzuzeigen.

  • Funktionsweise und Anwendungshorizonte Künstlicher Intelligenz
  • Sicherheitsanalysen im Bereich Cybersicherheit und Kryptographie
  • Grundlagen und Potenziale der Quantenphysik und des Quantencomputings
  • Strategische Entwicklung und geopolitische Aspekte der Quantentechnologie

Auszug aus dem Buch

2.1 Potenziale und Restriktionen der künstlichen Intelligenz

Wenige wissenschaftliche Themen bekommen auch außerhalb ihres eigentlichen Fachbereiches so viel Aufmerksamkeit wie das derzeitige Forschungsfeld der Künstlichen Intelligenz für sich beansprucht. Buxmann und Schmidt verweisen darauf, dass der Begriff der Künstlichen Intelligenz in der Forschung aus zweierlei Gründen bisher keine einheitliche Normierung erfuhr. Erstens subsumieren sich immer mehr wissenschaftliche Fachrichtungen unter diesem Begriff, was die Breite des zu definierenden Begriffes einer umsichtigen Berücksichtigung der jeweiligen fachspezifischen Notationen bedingt und zweitens, impliziert der Begriff der Intelligenz ja eigentlich eine psychologische Domäne, was nicht weiterhilft, da im Laufe der Zeit unzählige Modelle entstanden sind - es gibt nicht das eine Intelligenz Modell. Eine grundlegende Differenzierung welche sich die Leistungsstärke besagter Systeme für eine Differenzierung zunutze macht- geht auf Searle zurück. Durch ihn kam es zur Unterscheidung in die Lager (weak) und (strong), schwache AI-Systeme kennzeichnen sich demnach dadurch, dass sie darauf limitiert sind, eine einzige eng definierte Aufgabe zu bewältigen. Unter besagtes Lager fallen die meisten heute in der Praxis anzutreffenden AI.

Zusammenfassung der Kapitel

1.1 Einleitung: Die Einleitung skizziert die wissenschaftliche Motivation und Relevanz des Themas im Kontext disruptiver technologischer Veränderungen.

1.2 Motivation bzgl. der Themenwahl: Der Autor erläutert sein intrinsisches Interesse an der Schnittstelle zwischen MINT-Fächern, Künstlicher Intelligenz und Quantenphysik.

1.3 Problemstellung: Dieses Kapitel thematisiert den gesellschaftlichen Umbruch durch technologischen Fortschritt und die Barrieren beim menschlichen Verständnis exponentieller Entwicklungen.

1.4 Zielsetzung des Kompendiums und Leitfragen: Hier wird die interdisziplinäre Ausrichtung der Arbeit definiert, die als Brücke zwischen Wirtschaftspsychologie und Cybersecurity fungiert.

1.5 Übersicht über die Arbeit: Die methodische Vorgehensweise auf Basis der Literaturrecherche im Kritischen Rationalismus wird dargelegt.

2.1 Potenziale und Restriktionen der künstlichen Intelligenz: Eine tiefgehende Analyse der KI-Grundlagen, von Neuronalen Netzen bis hin zur Notwendigkeit ethischer Rahmenbedingungen.

2.2 Kryptographie und AI in der Informationssicherheit resp. Cyber Security: Die Analyse konzentriert sich auf die Datenanfälligkeit und die Rolle von KI bei Angriffen und Verteidigungsmechanismen.

2.3 Einführung in die Quantenphysik und das Quantencomputing: Das Kapitel vermittelt die physikalischen Grundlagen und die Architekturkonzepte der Quantentechnologie.

2.4 Spezielle Anwendungsgebiete der Quantentechnologie: Abschließend werden konkrete industrielle Anwendungsfelder wie Quantenkryptographie und deren Einfluss auf Blockchain-Technologien beleuchtet.

Schlüsselwörter

Künstliche Intelligenz, Quantencomputing, Quantenphysik, Cybersecurity, Kryptographie, Maschinelles Lernen, Neuronale Netzwerke, Blockchain, Deep Learning, Datensicherheit, Quantenalgorithmen, Singularität, Digitalisierung, IoT.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die funktionale Verknüpfung von Künstlicher Intelligenz und Quantencomputing mit einem besonderen Fokus auf Informationssicherheit und geopolitische Aspekte.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf KI-Architekturen, modernen kryptographischen Verfahren, der physikalischen Grundlage des Quantencomputings sowie deren Anwendungspotenzialen in der Industrie.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Erstellung eines fundierten Leitfadens, der technologische Potenziale in einem industriell nutzbaren Narrativ für Fachexperten und Entscheider aufbereitet.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf dem Kritischen Rationalismus und einer umfassenden Literaturrecherche, um den Stand der Technik interdisziplinär zu evaluieren.

Was wird im Hauptteil behandelt?

Der Hauptteil erörtert tiefgreifend die Funktionsweisen von KI, die Herausforderungen der Cybersicherheit durch neue Angriffsvektoren und die theoretischen sowie technologischen Grundlagen der Quantenmechanik.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe sind Künstliche Intelligenz, Quantencomputer, Cybersecurity, Kryptographie, Maschinelles Lernen und Blockchain.

Wie unterscheidet sich ein Qubit von einem klassischen Bit in dieser Studie?

Während ein klassisches Bit nur zwei Zustände (0 oder 1) einnehmen kann, nutzt ein Qubit die Superposition, um den Zustand beider Werte gleichzeitig zu repräsentieren.

Welche Rolle spielt die Cybersicherheit bei der Einführung von Quantencomputern?

Quantencomputer stellen ein existenzbedrohendes Risiko für gängige asymmetrische Verschlüsselungsverfahren dar, was die Notwendigkeit für Post-Quanten-Kryptographie unterstreicht.

Ende der Leseprobe aus 157 Seiten  - nach oben

Details

Titel
Die Dämmerung der Quantencomputer. Funktionsweise und Anwendungshorizont für Artificial Intelligence, Cybersecurity sowie Kryptographie
Untertitel
Gegenwärtige und zukünftige Einsatzgebiete und Herausforderungen der Quantencomputertechnologie
Autor
Eloy Veit (Autor:in)
Erscheinungsjahr
2022
Seiten
157
Katalognummer
V1289705
ISBN (PDF)
9783346751768
ISBN (Buch)
9783346751775
Sprache
Deutsch
Schlagworte
dämmerung quantencomputer funktionsweise anwendungshorizont artificial intelligence cybersecurity kryptographie gegenwärtige einsatzgebiete herausforderungen quantencomputertechnologie
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Eloy Veit (Autor:in), 2022, Die Dämmerung der Quantencomputer. Funktionsweise und Anwendungshorizont für Artificial Intelligence, Cybersecurity sowie Kryptographie, München, GRIN Verlag, https://www.grin.com/document/1289705
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  157  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum